Vous travaillez dans une entreprise qui utilise des outils de gestion de flotte mobile pour sécuriser ses appareils ? Imaginez que ces outils, censés protéger vos données sensibles, présentent des vulnérabilités critiques. Comment réagiriez-vous si une simple mise à jour pouvait faire la différence entre sécurité et compromission ? Découvrez les mesures essentielles à prendre pour sécuriser vos systèmes dans cet article.
Les 3 infos à ne pas manquer
- Deux failles critiques permettent l’exécution de code à distance sans authentification sur Ivanti Endpoint Manager Mobile (EPMM).
- Un correctif, sous forme de script RPM, est disponible pour les versions affectées, mais chaque mise à jour d’EPMM peut nécessiter une réinstallation manuelle.
- Une surveillance accrue des journaux d’accès et des signaux post-exploitation est recommandée pour détecter toute activité suspecte.
Les vulnérabilités critiques d’Ivanti EPMM
Ivanti a récemment publié un avis de sécurité concernant deux vulnérabilités critiques affectant son outil Endpoint Manager Mobile (EPMM), utilisé par de nombreuses entreprises pour la gestion et la sécurité de leurs appareils mobiles. Ces vulnérabilités, identifiées sous les références CVE-2026-1281 et CVE-2026-1340, permettent l’exécution de code à distance sans nécessiter d’authentification préalable.
Les failles concernent spécifiquement des fonctionnalités liées à la distribution d’applications internes et au transfert de fichiers Android. Elles touchent les versions de la branche 12.5 à 12.7, ainsi que les versions 12.5.1 et 12.6.1, tant que le correctif n’a pas été appliqué.
Conseils de sécurité et mise à jour
Pour contrer ces failles, Ivanti propose un correctif sous forme de script RPM, disponible en téléchargement. Ce correctif doit être appliqué rapidement pour sécuriser les installations vulnérables. Cependant, il est important de noter qu’une mise à jour ultérieure d’EPMM nécessitera la réinstallation manuelle de ce correctif jusqu’à l’arrivée de la version EPMM 12.8.0.0, prévue pour le premier trimestre 2026.
Le CERT-FR, affilié à l’ANSSI, recommande également de vérifier les instances exposées pour détecter toute trace d’exploitation. Une surveillance approfondie des journaux d’accès est cruciale pour identifier des requêtes suspectes qui pourraient indiquer une exploitation des failles.
Surveillance et gestion de la compromission
En plus de l’application du correctif, il est conseillé aux administrateurs de surveiller les signaux post-exploitation, tels que des accès inhabituels aux pages d’erreur HTTP ou des connexions sortantes prolongées depuis le serveur. De telles activités pourraient indiquer la présence d’une porte dérobée ou d’un accès non autorisé mis en place par des attaquants.
En cas de compromission avérée, il est préférable de restaurer une sauvegarde antérieure saine ou de configurer un nouveau serveur EPMM. Toute intervention doit se faire hors ligne, avec une réinitialisation des mots de passe des comptes locaux et une mise à jour des certificats utilisés par le système.
Ivanti et la sécurité des systèmes de gestion mobile
Ivanti, acteur majeur dans le domaine de la gestion des appareils mobiles, est régulièrement confronté à des défis de sécurité. L’importance de ses solutions, telles qu’Endpoint Manager Mobile, repose sur leur capacité à protéger les données sensibles des entreprises. Dans un contexte où les cyberattaques se multiplient, Ivanti doit rivaliser avec d’autres leaders du secteur comme VMware et Microsoft Intune, qui proposent également des solutions de gestion de flottes mobiles. Les failles récemment découvertes soulignent la nécessité de rester vigilant et de maintenir les systèmes à jour pour garantir une sécurité optimale.
Source : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2026-ALE-001/







